FeroxBuster — это инструмент с открытым исходным кодом для тестирования безопасности веб-приложений. Он помогает находить скрытые ресурсы сайтов, такие как директории и файлы, которые могут быть недоступны напрямую, но все же доступны на сервере. В статье рассмотрим установку и примеры использования FeroxBuster на Kali Linux.
Еще по теме: Лучшие сканеры уязвимостей
Установка и использование FeroxBuster
FeroxBuster использует метод форсированного обращения, при котором целью является перечисление и доступ к ресурсам, на которые нет ссылок в веб-приложении, но к которым все еще может получить доступ злоумышленник.
FeroxBuster использует перебор в сочетании со списками для поиска контента в целевых каталогах.
Преимущества FeroxBuster:
- Может быть использован для обнаружения скрытых ресурсов, на которые нет ссылок в веб-приложении.
- Может использоваться для обнаружения различных типов уязвимостей, включая SQL-инъекции, XSS и другие.
- Быстрый и простой в использовании.
Недостатки FeroxBuster:
- Может привести к некоторому количеству ложных срабатываний.
- Неэффективен для обнаружения уязвимостей, связанных с некорректной конфигурацией приложения или неправильным использованием API.
Установка Feroxbuster на Kali Linux
Обновите систему с помощью следующей команды:
1 |
sudo apt-get update |
Установите FeroxBuster:
1 |
sudo apt install -y feroxbuster |
Использование FeroxBuster на Kali Linux
Параметры запуска FeroxBuster:
1 |
feroxbuster [параметры] |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
-u, --url — целевой URL (протокол://хост) -w, --wordlist — путь к списку слов -o, --output — записать вывод в файл (формат определяется по расширению) -t, --threads — количество одновременных потоков (по умолчанию 50) -p, --proxy — прокси-URL (протокол://хост:порт) -a, --user-agent — задать строку User-Agent -H, --headers — указать заголовки (пример: -H "Заголовок1: значение1" -H "Заголовок2: значение2") -b, --filters — указать фильтры (пример: -b "Недопустимая фраза" -b "Ошибка: 404") -d, --depth — максимальная глубина рекурсии (по умолчанию 4) -q, --quiet — не показывать баннер и другой шум -k, --insecure — пропустить проверку SSL/TLS-сертификата -c, --cookies — загрузить файл с куками для аутентифицированных сканирований -D, --debug — показать отладочную информацию -h, --help — показать это сообщение и выйти -x <extension> — указывает расширение файлов для поиска. --filter-status <status_code> — фильтрует результаты по указанному коду состояния HTTP. --filter-size <size> — фильтрует результаты по указанному размеру файла. --proxy <proxy_url> — использование прокси-сервера при выполнении запросов. |
FeroxBuster также поддерживает использование регулярных выражений для поиска скрытых ресурсов. Например, вы можете использовать регулярное выражение для поиска файлов с расширением .php и .html: «-x ‘(\.php|\.html)$'».
Подробнее в официальном репозитории на GitHub: https://github.com/epi052/feroxbuster
Примеры использования FeroxBuster на Kali Linux
Несколько значений:
1 |
sudo feroxbuster -u http://geeksforgeeks.org -x pdf -x js,html -x php txt json,docx |
Включение заголовков:
1 |
feroxbuster -u http://geeksforgeeks.org -H Accept:application/json "Authorization: Gaurav" |
IPv6, нерекурсивное сканирование с включенным логированием уровня INFO:
1 |
feroxbuster -u http://geeksforgeeks.org --no-recursion -vv |
Чтение URL из STDIN; выводить только полученные URL в другой инструмент:
1 |
cat targets.txt | feroxbuster --stdin --silent -s 200 301 302 --redirects -x js fff -s 200 -o js-files |
Проксирование трафика через Burp Suite:
1 |
feroxbuster -u http://geeksforgeeks.org --insecure --proxy http://127.0.0.1:80 |
Проксирование трафика через SOCKS-прокси (включая DNS-запросы):
1 |
feroxbuster -u http://geeksforgeeks.org --proxy socks5h://127.0.0.1:80 |
Передача токена аутентификации через параметр запроса:
1 |
feroxbuster -u http://geeksforgeeks.org --query token=0123456789ABCDEF |
Использование FeroxBuster для прохождения HTB Agile
Запускаем машину Agile с площадки Hack The Box и заряжаем сканирование с помощью Nmap:
1 2 3 |
#!/bin/bash ports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) nmap -p$ports -A $1 |
Nmap нашел два открытых порта:
- 22 — служба OpenSSH 8.9p1
- 80 — веб‑сервер Nginx 1.18.0
Первым делом пытаемся открыть веб.
Видим главную страницу Nginx, а это говорит, о том, что основной сайт находится в другом каталоге или на другом домене. Попробуем его найти используя FeroxBuster.
1 |
feroxbuster -u http://10.10.11.203/ -w directory_2.3_medium_lowercase.txt -d 2 -t 256 |
Где:
- -u — урл.
- -w — словарь (в данном случае SecLists).
- -d — глубина сканирования.
- -t — количество потоков.
Использование FeroxBuster позволяет найти редирект на домен superpass.htb.
Альтернативные инструменты фаззинга веб-приложений
Существует множество альтернативных инструментов для фаззинга веб-приложений, таких как:
- ffuf (Fuzz Faster U Fool) — это инструмент для быстрого перебора директорий и файлов на веб-сайтах.
- DirBuster — инструмент для фаззинга веб-приложений, который использует метод грубой силы для поиска скрытых ресурсов.
- dirsearch — инструмент для поиска скрытых директорий и файлов на веб-сайтах путем перебора.
- Wfuzz — инструмент для тестирования веб-приложений, включая перебор директорий и файлов для поиска скрытых ресурсов.
Каждый из этих инструментов имеет свои достоинства и недостатки, и выбор инструмента зависит от конкретных потребностей и задач.